• 2024-09-28

این ایس ایس کے علاوہ: موبائل سیکورٹی کے خطرات سے مقابلہ کرنے کے 4 طریقے

سكس نار Video

سكس نار Video

فہرست کا خانہ:

Anonim

پچھلے ہفتہ ہم نے سیکیورٹی ایجنسی (این ایس اے) سسٹم سسٹم PRISM کے ذریعہ کان کنی کے صارفین کے آن لائن ڈیٹا کو سیکھا اور لاکھوں موبائل خدمت گاہکوں کے موبائل فون ریکارڈز کو بھی ضبط کیا. حالیہ این ایس اے کے عملوں کے پیچھے حوصلہ افزائی اب بھی مکمل طور پر افشا نہیں کر رہے ہیں، لیکن اس حملے پر قومی تشویش بڑھ رہی ہے ذاتی رازداری میں.

ایران اور چین سے کام کرنے والے بڑے پیمانے پر ہیکنگ کی مہموں کے خوف کے ساتھ مشترکہ، امریکیوں کو تیزی سے ان کے موبائل آلات کی سلامتی کے بارے میں سوال کرنا پڑتا ہے.

ایپل کے iOS 7 کا انعقاد کیجئے، آپ کے ذاتی ڈیٹا میں گہری رسائی کے لئے اجازت کی درخواست کرنے کے لئے نئے کالوں کے ساتھ دوبارہ اپ لوڈ کریں، بلاکس، ٹیکسٹ پیغامات، اور اطلاقات کو بلاک کریں. لیکن ان نئی خصوصیات کے باوجود، اسمارٹ فونز کے ساتھ 100 ملین سے زائد امریکی مسلسل مسلسل اور غیر جانبدار طور پر اپنی ذاتی معلومات ہیکرز تک دستیاب ہیں. آپ کی معلومات کو محفوظ رکھنے اور سب سے زیادہ عام موبائل سیکورٹی کے جرموں کے خلاف محفوظ رکھنے کے لئے چار تجاویز ہیں:

سیفٹی موازنہ

لوڈ، اتارنا Android 4.2X فون iOS 6 فون iOS 7
اطلاقات تک رسائی کیلئے اجازت کی درخواست کرنا ضروری ہے:
  • کیمرے کام کرتا ہے *
  • مقام (GPS)
  • بلوٹوتھ
  • مائیکروفون اور ترسیل کی آواز
  • SMS / MMS افعال
  • نیٹ ورک / ڈیٹا کنکشن

* کیمرے، محفوظ کردہ تصاویر نہیں

** آپ یا تو ایپ کے لئے تمام اجازتوں کو قبول یا رد کر سکتے ہیں.

  • فوٹو
  • مقام (GPS)
  • بلوٹوتھ
  • رابطے
  • کیلنڈر
  • یاد دہانیوں
  • ٹویٹر اور فیس بک

* آپ ہر اپلی کیشن کے لئے اجازت کو اپنی مرضی کے مطابق کرسکتے ہیں.

iOS پر اسی طرح 6 پلس مائیکروفون
کھو یا چوری کے دوران ٹریکنگ میرا Droid کہاں ہے اے پی پی دور دراز ڈیٹا کا آلہ مسح کرسکتا ہے، فون کے GPS مقام تلاش کرسکتا ہے اور اسے دیگر خصوصیات میں بند کر سکتا ہے. میرا فون تلاش کرو اے پی پی دور دراز ڈیٹا کو مسح کرسکتا ہے، فون پر ڈرائیونگ ہدایات دے سکتا ہے، اور دیگر خصوصیات کے درمیان آلہ بند کر سکتا ہے. iOS کے طور پر 6
میلویئر کی حفاظت
  • Avast!
  • باہر دیکھو
  • Kersky
  • نورٹن موبائل
  • EST
  • Avast!
  • باہر دیکھو

iOS کے طور پر 6

1. پاس ورڈ آپ کے فون کی حفاظت کرتا ہے

صارفین کی رپورٹس کے مطابق، 7.1 ملین سے زیادہ اسمارٹ فونز "نقصان پہنچے یا کھوئے ہوئے، یا چوری شدہ اور کبھی بھی بازیاب نہیں ہوتے." اس کا مطلب یہ ہے کہ آپ کے خاندانی تصاویر، ای میل، فیس بک، ٹویٹر اور موبائل بینکنگ کے اکاؤنٹس کو چوروں کو رسائی حاصل ہے. اگرچہ یہ ہمیشہ آپ کے فون کو تالا لگا اور غیر مقفل کرنے کے لئے تکلیف لگ سکتا ہے، اگر آپ کا فون چوری ہوجاتا ہے اور آپ کے پاس پاس ورڈ یا پیٹرن کی طویل اور زیادہ پیچیدہ اور زیادہ پیچیدہ ہے تو اس صورت میں آپ کو ممکنہ طور پر آپ کو بھی زیادہ وقت (اور پیسہ) بچائے گا.

آپ کے فون چوری ہو جانے کے بعد آپ کیا کر سکتے ہیں؟ لوڈ، اتارنا Android اور آئی فون دونوں کو میرا فون تلاش کرنا ہے جو کھوئے ہوئے یا چوری کے فونز کو تلاش کرنے میں مدد ملتی ہے. اگر آپ نے مسلسل اسے بیک اپ کرلیا ہے تو iCloud آپ کو آپ کے فون سے ذاتی ڈیٹا مسح کرنے میں مدد کرسکتا ہے. لیکن وہ صرف کام کرتے ہیں تو فون پر چل رہا ہے اور وائی فائی سے منسلک ہوتا ہے.

غور کرنے کا ایک بہت اچھا اختیار یہ ہے کہ جیسے جیسے آپ کو آپ کے فون کو بلاک کرنے کے لۓ آپ کو اپنے فون کو تلاش کرنے میں مدد ملے گی، اس سے پہلے آپ کی معلومات (Google اکاؤنٹس بشمول) کو مسح کرسکتے ہیں، اور یہاں تک کہ اسے الارم کی آواز بھی سنبھال لیں. AndroidLost بھی اسی طرح کی خصوصیات پیش کرتا ہے.

2. تیسری پارٹی کی ویب سائٹس سے سافٹ ویئر ڈاؤن لوڈ نہ کریں

لوڈ، اتارنا Android ہیکرز کی طرف سے نشانہ بنایا ایک بڑی تعداد کے اسمارٹ فون کے طور پر، تمام دیگر موبائل آلات پر چڑھایا ہے. جب تلاش نے اس معاملے کی تحقیق کی، انھیں پتہ چلا کہ میلویئر فعال ہیکرز لوڈ، اتارنا Android صارفین سے ایک ملین ڈالر چوری کرنے کے لئے. Androids کیوں خاص طور پر خطرے میں ہیں؟ Google Play مارکیٹ پلیٹ فارم ناقابل یقین حد تک زیادہ کھلا ہے: نئے ڈویلپرز اپنے اطلاقات کو Google Marketplace پر اپ لوڈ کرسکتے ہیں اور اکثر لوگ بدسلوکی کوڈ کے کنارے کے ساتھ آلات کو انفیکشن کرنے سے پہلے ناخن نہیں کرسکتے ہیں. آئی فونز خطرے سے کم ہیں کیونکہ ایپل اسٹور اس کی خصوصیات کی ترتیبات کو کنٹرول کرنے اور کنٹرول کرنے میں محتاط ہے.

ڈاؤن لوڈ ہونے کے بعد، میلویئر آپ کے کالز، متن، ڈیٹا، اور جغرافیائی محل وقوع تک رسائی حاصل کرسکتا ہے، پھر کمپیوٹر کو اس معلومات کو منتقل کر سکتے ہیں. آپ ان اطلاقات سے کیسے بچ سکتے ہیں؟ Google Play Marketplace، ایمیزون ایپ سٹویر، یا ایپل اسٹور کے علاوہ دیگر ویب سائٹس سے سافٹ ویئر یا ایپلی کیشن ڈاؤن لوڈ نہ کریں. اور جب ان طرح پلیٹ فارمز پر انحصار کرتے ہیں تو، اس اپلی کیشن کو اچھی طرح سے تحقیق کرتے ہیں جو آپ ڈاؤن لوڈ کررہے ہیں، یہ اصل ورژن کی توثیق کرتے ہیں اور اسے سخت صوابدید کے ساتھ رسائی فراہم کرتے ہیں.

اگر آپ نصوص، کال، یا ایپس جو آپ نے نہیں بھیجے یا ڈاؤن لوڈ نہیں کی ہیں ان کو نوٹس کرنا ہو گا، آپ شاید ہیک ہوسکتے ہیں.

3. محدود وائی فائی نیٹ ورک کا استعمال کریں

وائی ​​فائی نیٹ ورک کے ذریعہ انٹرنیٹ تک رسائی حاصل نہ کریں جو پاس ورڈ محفوظ نہیں ہے. کہہ دو کہ آپ کو کام کرنے کے لئے تیزی سے خبروں کو تیزی سے ڈاؤن لوڈ کرنا چاہتے ہیں، لیکن کیا آپ اس سب میٹرو ٹرین پر آپ کے ساتھ کھلا نیٹ ورک کا اشتراک کر رہے ہیں؟ ان نیٹ ورکوں کے لئے Synching دوسروں کو اپنے آئی ٹیونز کے پاس ورڈ کے ساتھ موسیقی خریدنے کے لۓ اپنے ای میل تک رسائی سے دوسروں کو غیر محفوظ شدہ معلومات کو اپنے فون تک رسائی فراہم کرتی ہے. اگر یہ محفوظ نہیں ہے اور ان لوگوں کے ساتھ اشتراک کیا جاتا ہے جو آپ پر بھروسہ کرتے ہیں تو انٹرنیٹ تک رسائی حاصل کرنے کے لئے 3 یا 4 جی پر بھروسہ کرنا بہتر ہے.

4. بدسلوکی اشتھارات سے ہوشیار رہیں

موبائل اپلی کیشن انڈسٹری پر بہت زیادہ اشتھارات کی فروخت پر منحصر ہے. اس کا مطلب یہ ہے کہ جب آپ ایپس کو ان اطلاعات تک رسائی حاصل کرتے ہیں تو آپ کو آپ کے تمام رابطے یا اپنے مقام کو تیسرے فریق مشتہر کے ساتھ غیر جانبدار طریقے سے اشتراک کرسکتے ہیں. جبکہ اطلاقات خود کو نقصان دہ ہوسکتے ہیں، اشتہارات آپ کو غیر معمولی کوڈ یا آپ سے بہت ذاتی معلومات نکال سکتے ہیں.

اس سال، Google Marketplace نے 32 ایپس کو منسوخ کر دیا جسے میل نیوز کے مالائیر کے پاس مل گیا تھا، جو لاکھوں آلات کو متاثر کیا ہے.براڈ نیوز نے اشتھاراتی نیٹ ورک بننے کا انتخاب کیا جس کے ذریعہ منتخب کردہ ایپس کے ذریعہ اشتہار کیا جاتا ہے. نظر آور Androids کے لئے ایک مفت اپلی کیشن بھی شامل ہے جس سے آپ کو یہ دیکھنے دیتا ہے کہ مقبول کمپنیوں کے ذریعے کونسی کمپنیوں کی تشہیر ہے. یہ صحیح ہے، اطلاقات کیلئے ایک ایپ.

جیسا کہ اسمارٹ فونز کو تیزی سے ہمیں چیزوں کو زیادہ مؤثر طریقے سے کرنے کی اجازت دیتی ہے، وہ زیادہ خطرے کو بے نقاب کرتے ہیں. اس کے باوجود، ان خطرات کے بارے میں آگاہ کرنے اور ان کو کم کرنے کے بارے میں، پرجوش، موبائل صارف، اور محفوظ طریقے سے ٹیکنالوجی کا پھل ملا.


دلچسپ مضامین

منصوبہ کے طور پر منصوبہ بندی کے منصوبے |

منصوبہ کے طور پر منصوبہ بندی کے منصوبے |

یہ منصوبہ کے آن لائن ورژن کا پہلا صفحہ آپ کے طور پر ہے. بزنس پلان، 2008 ء میں انٹرپرائز پریس نے شائع کیا. یہ اس سائٹ میں پبلشر کی اجازت کے ساتھ، پوری طرح میں شامل ہے. یہ وہی کاروبار ہے جو بزنس پلان پرو کے ساتھ شامل ہے، جس میں آپ بک مارک میں بھی ایمیزونز پر خرید سکتے ہیں، یا ...

منصوبہ کے طور پر آپ کے کاروبار کی منصوبہ بندی |

منصوبہ کے طور پر آپ کے کاروبار کی منصوبہ بندی |

آپ کے کاروبار کی منصوبہ بندی کی منصوبہ بندی کیا ہے ہمیں ابھی سے کاروبار کی بنیادی منصوبہ بندی کرنے کی ضرورت ہے، اسے مینجمنٹ بناؤ، مستقبل میں بڑھنے اور مستقبل میں براہ راست مدد کرنے کے لئے اس کا استعمال کریں. میرے پاس انفرادی ماہانہ کالم میں Entrepreneur.com پر اس کا ایک خلاصہ ہے. یہ میرا ہو رہا ہے ...

منصوبہ ہے کہ فیصلے کا سبب بنتا ہے

منصوبہ ہے کہ فیصلے کا سبب بنتا ہے

ایک منصوبے کے فیصلوں کے مطابق اس کی وجہ ہے. اگر آپ پہلے سے ہی آپ کی مارکیٹ جانتے ہیں تو، مارکیٹ کی تحقیق کر کے وقت یا پیسہ ضائع نہ کریں. ایسا نہ کرو کیونکہ کسی نے کہا کہ یہ کاروبار کی منصوبہ بندی کا حصہ تھا. لیکن کیا آپ کو یقین ہے؟ کیا یہ ایک تازہ نظر کے قابل ہے؟ تم فیصلہ کرو. معاون معلومات آپ کا حصہ نہیں ہے ...

منصوبہ بندی کی طاقت |

منصوبہ بندی کی طاقت |

گزشتہ 8.5 سالوں میں جو میں نے پالو الٹو سافٹ ویئر کے لئے تکنیکی تعاون میں کام کیا ہے، میں نے اپنے صارفین کو اہمیت پر ہزاروں صارفین کو بھیجا ہے. کاروباری منصوبے کی. وضاحت کریں کہ یہ کس طرح آپ کے کاروبار کے لئے ایک سڑک کے نقشے کی تشکیل میں مدد مل سکتی ہے اور آپ کو مثبت نقد بہاؤ کو برقرار رکھنے میں مدد ملے گی، بنیادی طور پر ...

منصوبہ کا جائزہ شیڈول |

منصوبہ کا جائزہ شیڈول |

منصوبہ بندی کی منصوبہ بندی کے ایک عنصر کا یہ ایک کاروباری منصوبہ ہے جسے آپ خود کار طریقے سے زیادہ کاروباری منصوبہ بندی کے بارے میں نظر انداز نہیں کریں گے. یا فارمیٹس: جائزہ لینے شیڈول. کم جاننے میں سے ایک، لیکن زیادہ اہم، منصوبہ بندی کے بارے میں حقائق یہ ہے کہ ہر کاروباری منصوبہ کا تجزیہ شیڈول کی ضرورت ہے. لوگوں کو یہ جاننا ہوگا کہ اس منصوبے کا جائزہ لیا جائے گا، اور ...

پچ پیشکش |

پچ پیشکش |

تھوڑا سا وینچر کی دارالحکومت کی تاریخ کے لئے، پچ کی دہائی 1990 کے دہائیوں میں ڈاٹ کام بوم کے دوران فیشن بن گیا، جب سرمایہ کاروں نے اکثر کاروبار میں خرید لیا اس کی ویب سائٹ کے ٹریفک اور پیسہ نہیں تھا، اور کوئی کاروباری نمونہ نہیں جو وہ رقم حاصل کرنے کے لئے استعمال کرسکتے تھے. پچ پریزنٹیشن 20 منٹ (یا تو) سلائڈ پریزنٹیشن ہے، عام طور پر ...